6. Monitoring eszközök

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "6. Monitoring eszközök"

Átírás

1 6. Monitoring eszközök Szakdolgozatom készítése során, több monitoring eszköz megismerésére is lehetőségem adódott. Ezen eszközök az informatikai rendszerek különböző elemeit monitorozzák, ezért az informatikai biztonságra is másképpen hatnak. 6.1.Nagios Napjaink szolgáltatásorientált világában fontos tényező, hogy a jelentkező problémákról minél hamarabb értesüljünk. Jelen fejezet arra fókuszál, hogy a már említett Nagios nevű szoftvereszköz funkcióin keresztül ez hogyan valósítható meg. A Nagios egy nyílt forráskódú, Linux alapú, rendszer- és szolgáltatás felügyeleti eszköz. A különböző szolgáltatásokat egy webes, grafikus felületen figyelhetjük meg. Lehetőséget biztosít arra, hogy gépenként más és más monitorozási funkciókat állítsunk be. A Nagios egy keretrendszert biztosít, mely pluginokat használ a különböző szolgáltatások ellenőrzésére. Tehát a Nagios telepítése után telepíteni kell ezeket a pluginokat. Ezeket a pluginokat legegyszerűbben a nagios.org oldalról az Offical Nagios Plugin menüpontból szerezhetjük be. [22] Az eszköz konfigurálása során határozzuk meg azt, hogy riasztás esetén milyen címre vagy telefonszámra küldje el a hibákról való értesítéseket. A testreszabás során lehetőség van saját pluginok beépítésére. A telepítés, konfigurálás és testreszabás után a Nagios grafikus felületén az alábbi információkat érhetjük el: General: Külső hivatkozásokat és a dokumentációt tartalmazza. Jelenlegi állapotok: a. Taktikai összegzés: Egy összegzést ad számunkra az eszközökről, szolgáltatásokról, a hálózati kiesésekről és a monitoring jellemzőiről. b. Térkép: A hálózat többféle megtekintési lehetőségét nyújtja. Beállíthatjuk a nekünk megfelelő elrendezési módszert, skálaszorzót vagy a rajzolási rétegeket. c. Eszközök: Itt megtekinthetjük a konfiguráció során megadott eszközök listáját, az egyes eszközök státuszát, aminek 4 féle állapota lehet: Up: az eszköz elérhető és aktív Down: az eszköz elérhető és inaktív Unreachable: az eszköz nem elérhető Pending: az eszköz ellenőrzésre vár Továbbá az eszközök ellenőrzésének utolsó idejét, az eszköz futási idejét valamint információt nyújt az eszközök státuszáról. 23

2 d. Szolgáltatások: Ebben a részben a szolgáltatásokat figyelhetjük meg eszközönként. Az 7. ábrán az látható, hogy az eszközökön különböző szolgáltatások figyelését is beállíthatjuk. A szolgáltatások státusza a következők lehetnek: OK, Warning, Unknown, Critical, Pending. 7. ábra: Nagios monitoringja az összes szolgáltatás állapotáról e. Eszközcsoportok: Az eszközöket csoportokba rendezve jeleníti meg, ahogy azt a konfiguráció során megadtuk. Bár az eszközcsoportok létrehozása nem kötelező, de célszerű egy csoportba rendeznünk azokat az eszközöket melyek ugyanolyan funkciókat töltenek be a hálózatban. Például egy csoportba sorolhatjuk a szervereket, egy másikba a switcheket és megint egy másik csoportba a routereket. f. Szolgáltatáscsoportok: Ebben a részben ellenőrzött szolgáltatásokat láthatjuk csoportosítva, amelyeket a konfiguráció során megadtunk. g. Problémák: Itt azokat az ellenőrzéseket láthatjuk, melyek a konfiguráció során beállítottól eltérő állapotot mutatattak. Megtekinthetjük a szolgáltatásokkal és eszközökkel kapcsolatos hibákat vagy éppen a hálózati kimaradásokat. Jelentések: A Nagios segítségével különböző jelentéseket tudunk készíteni, amikből megállapíthatjuk, hogy a rendszerünk milyen hatékonysággal működik. Készíthetünk elérhetőségi jelentést, megfigyelhetjük eszköz és szolgáltatás trendeket. a. Elérhetőségi jelentés: E jelentés készítésének első lépésében ki kell választanunk, hogy a jelentés eszköz, eszközcsoport, szolgáltatás vagy szolgáltatáscsoportra vonatkozzon. Miután kiválasztottuk például az eszközöket el kell döntenünk, hogy a jelentés egy adott eszközre vagy az összes eszközre vonatkozzon. Ezek után már csak annyi a dolgunk, hogy beállítsuk a jelentés paramétereit (pl: jelentés idő periódusa, milyen 24

3 gyakran készítsen jelentést, feltételezett kezdeti állapot stb.) és a Nagios elkészíti a jelentést. b. Trendek: Ezek a jelentések abban különböznek az elérhetőségi jelentésektől, hogy csak eszköz és szolgáltatásra vonatkozhat és szolgáltatás esetén ki tudjuk választani, hogy melyik eszközön vizsgálja a trendeket. c. Figyelmeztetések: A figyelmeztetések három részből állnak: History: Itt megtekinthetjük a figyelmeztetéseket órákra lebontva és szűrhetjük azokat például az alapján, hogy a rendszer a Soft vagy a Hard típusú hibákhoz sorolta őket. Summary (összegzés): Itt megtekinthetjük azokat az eszközöket és szolgáltatásokat melyek ellenőrzése során a legtöbb probléma merült fel. Histogram: Ez a rész leginkább a trendekben tapasztaltakra hasonlít, annyi különbséggel, hogy ez kifejezetten a figyelmeztetésekre koncentrál és azt egy grafikonon ábrázolja. d. Eseménynapló: Itt az összes ellenőrzés eredményét megtekinthetjük. A funkciók részletes áttekintéséből jól látható, hogy ez a megoldás elsősorban a hálózat biztonságos működéséért felelős. Tehát meg kell vizsgálnunk milyen hálózati eszközöket ellenőrizhetünk szerveztünkben a Nagiossal, melyek nem biztonságos működése kihathat az adatbiztonságra. Ilyen eszköz lehet gyakorlatilag minden szervezetben a tűzfal, hiszen ha az nem működik megfelelően, akkor a rendszerre irányuló külső támadások sokkal könnyebben elérhetik a céljukat. A monitoringtevékenység ebben az esetben más biztonsági rendszerek támogatására szolgál. Az ilyen típusú rendszerek nagyvállalati környezetben nélkülözhetetlenek, hiszen emberi erőforrást allokálni a rendszerek megfelelő működésének figyelésére indokolatlanul költséges, és kevésbé hatékony a szoftveres felügyeletnél. 6.2.E-Detective Az E-Detective egy monitorozó célhardver, amit a Decision Group fejlesztett ki. A Decision Group egy Taiwan-i cég melynek kirendeltségei vannak Németországban, Hongkongban és Szingapúrban, valamint termékeit világszerte több mint 80 országban forgalmazzák ban alapították és 2000 óta foglakozik számítástechnikai kriminalisztikával és informatikai biztonsággal. Az E-Detective-et Magyarországon a Comfort Solution Kft forgalmazza melynél a szakmai gyakorlatomat töltöttem és volt lehetőségem megismerni ezt a monitorozó megoldást. Az E-Detective segítségével ellenőrizhetjük a hálózati tevékenységeket és rögzíthetjük a kimenő és bemenő adatokat, melyek fontosak lehetnek bizalmasság, sértetlenség, hitelesség és rendelkezésre állás szempontjából. 25

4 Az E-Detective jellemzői Rejtve marad a hálózatban Linux alapú operációs rendszerre lett optimalizálva Több protokoll felügyelete Web-alapú kezelőfelület Beléptető rendszer biztosítja, hogy a rögzített folyamatokhoz csak a megfelelő jogosultsággal rendelkező személy vagy személyek férhessenek hozzá Központi felügyeletet biztosít a helyi és távoli munkaállomásokra Hasznos vezetői jelentések Nyomon követi a munka hatékonyságát [23] Az E-Detective típusai Modell ED- FX06N Fotó Hány felhasználót tud monitorozni Merevlemez mérete DVD/CD RW GB Nincs ED- FX30N GB Nincs ED-FX testreszabható Van ED-FX felett 8. ábra: Az E-Detective típusai [11] 584 GB-1 TB testreszabható Van E-Detective monitorozási lehetőségei Megfigyeli és rögzíti az elemeit a címzettet, a küldőt, az e- mail tárgyát, azoknak a címét akik másolatot kapnak, a csatolt fájlokat illetve a levél tartalmát is. Az ek nyomon követése és rögzítése azért fontos, mert így ellenőrizni tudjuk, hogy a felhasználók milyen adatokat küldenek ki a cégtől. 26

5 Előfordulhat olyan is, hogy a felhasználó saját magának küldi el az mellékleteként az adatokat abból a célból, hogy irodán kívül folytassa vele a munkáját, de ha ezen adatok kiküldését az érvényben lévő informatikai biztonsági előírások tiltják, akkor ez biztonsági incidensnek minősül, mégpedig azért, mert a kikerült adatok fölött többé nincs ellenőrzési lehetősége a szervezetnek. A rendszerbe érkező eket pedig azért érdemes megfigyelni, hogy megakadályozzuk azt, hogy valamilyen törvénytelen, jogsértő vagy károkozó állomány érkezzen a rendszerbe, melyek akár veszélyeztethetik az üzletmenet folytonosságát. Továbbá bemenő irány esetén előfordulhatnak olyan kéretlen ek, melyeket adathalászat céljából küldtek ki. Az adathalász ek általában valamilyen létező vagy nem létező szervezet nevében érkeznek, melyben adategyeztetésre kérik fel a levél olvasóját, melyek céges vagy személyes adatokat is érinthetnek. Ilyen adathalászatra volt példa 2011 márciusában, amikor a Magyar Nemzeti Bankszövetség nevében próbáltak ily módon adatokat szerezni a bankkártyákról. Ezeknek az eknek egyik jellegzetessége, hogy a érdektelennek tűnő kérdések közé fontos adatokra való rákérdezést tesz lehetővé. Az E-Detective fejlesztése során is figyelembe vehették ezeket a szempontokat, hiszen ez az eszköz az alábbiakban felsoroltak szerint csoportosítja az eket. Az 9. ábrán például megfigyelhetjük, hogy a POP3 szerinti csoportosítás milyen -forgalom nyomonkövetését tesz lehetővé. o POP3 o IMAP o SMTP o Webmail (olvasott) o Webmail (írott) Természetesen minden szemponton belül van lehetőségünk további információk megtekintésére, például kiválasztunk egy adott t és megnézhetjük milyen IP-címről és host névről küldték vagy akár térképen is megtekinthetjük, hogy honnan volt bejelentkezve az küldője abban az esetben, ha lokális IP-címet használt. Ez a funkció azért lehet fontos, mert ha észrevesszük, hogy valaki a konkurencia egyik telephelyéről jelentkezik be a saját céges levelezésébe akkor okkal feltételezhetjük, hogy az illető információkat szivárogtat ki. Ezen adatok alapján pedig kérdőre vonhatjuk az adott alkalmazottat. 27

6 9. ábra: Az E-Detective POP3 szerinti monitoringja Azonnali üzenetküldés (Chat): Az E-Detective megfigyeli és rögzíti a küldött és fogadott üzeneteket, az üzenetküldés idejét, azt hogy milyen accountról és felhasználónévről küldték az üzenetet, az üzenet címzettjét, és lehetőséget biztosít, hogy két fél közötti üzenetcserét egy excel táblában rögzítsük. A chat programok kommunikációjának megfigyelése azért fontos, mert ezen a csatornán is ki lehet juttatni bizalmas adatokat a vállalattól. A tartalmakat azért ajánlott figyelemmel követni, mert ebben az esetben nem csak csatolt fájlként lehet kijuttatni az információt, hanem azzal is, hogy a kiszivárogtatandó információkat bemásolja a chat ablakba a felhasználó. Ez lehet akár egy programrészlet vagy akár egy cégünk által fejlesztett program forráskódja is. A 10. ábrán a rendszer által ismert chatprogramok közül az MSN-t választottam az ellenőrzési lehetőségek szemléltetésére, melyben a grafikus felületen rögzítet adatokon kívül megjelenítettem az üzenet küldőjének barátlistáját és a már korábban említett excel táblába való csevegés rögzítését is. Az alábbiakban pedig felsoroltam az E-Detective által ismert csevegő alkalmazásokat. o MSN o ICQ o Yahoo o QQ o UT o Skype o Google Talk o IRC 28

7 10. ábra: Az E-Detective MSN monitoringja Fájlátvitel o FTP (File Transfer Protocol): Az E-Detective rögzíti a feltöltési és letöltési folyamatokat, azon belül a csatlakozás idejét, a felhasználónevet, a jelszót, a szerver IP-címét amihez csatlakozik, a csatlakozás típusát (feltöltés vagy letöltés), a fájlátvitelben résztvevő fájl nevét és méretét. Ezen felül, ahogy a 11. ábrán is megfigyelhetjük lehetőséget biztosít, hogy a fájlátvitelben résztvevő fájlokat letöltsük és megtekintsük jelen esetben ez a fájl a Cisco Icons 1.ppt. Ez azért lehet hasznos, mert ha valaki esetleg úgy akarna bizalmas adatokat kiszivárogtatni, hogy átnevezi a fájlt vagy megváltoztatja a fájlformátumát az E-Detective ezen funkciójának köszönhetően nem tudná eltitkolni ezzel a módszerrel, hogy milyen adatokat küldött ki. Az FTP esetében is felmerülhet az a probléma, mint amit a bejövő eknél említettem, hogy a letöltött fájl valamilyen jogsértő anyagot vagy károkozó programot tartalmaz. Ebben az esetben inkább a szerzői jogokat sértő tartalmak a jellemzők, hiszen számos fizetős FTP szerver működik a világon, mely ilyen tartalmakat kínál. Ha ezek a fájlok megjelennek a rendszerünkben, az súlyos jogi következményekkel járhat, ebben az esetben nem árt, ha meg tudjuk mondani ki által kerültek a rendszerünkbe ezek a fájlok. 29

8 11. ábra: AZ E-Detective FTP monitoringja o P2P (peer to peer): Az E-Detective peer-to-peer csatlakozás esetén rögzíti a csatlakozás idejét, a felhasználó nevet, az eszköz nevét mellyel csatlakoztak, a fájlátvitelben résztvevő fájl nevét, az utolsó aktivitást, a fel- és letöltött adatmennyiséget. Valamint meg lehet nézni, hogy milyen IP-címekre mekkora adatmennyiséget töltöttek fel. Fontos tényező, hogy itt nyomon tudjuk követni a hálózaton keresztüli torrentezéseket is. A torrenttel annak bizonytalan legalitása mellett, az az egyik technikai probléma, hogy nincs olyan ellenőrző eljárása, mely megmondaná, hogy a letöltésre kijelölt fájlok tényleg azok-e, amikre a címük hivatkozik. Például letöltünk egy képszerkesztő program telepítőjét, de amikor futtatjuk az install.exe állományt, azzal éppen egy kémprogramot telepítünk a gépünkre, melynek következtében illetéktelenek szerezhetnek bizalmas információkat a gépünkről. A másik probléma a kimeneti irány. Erre jó példa lehet, hogy ha valaki készít az adatainkról egy torrentfájlt, majd azt feltölti egy torrentportálra és futtatja, az adataink ellenőrzés híján kikerülhetnének. Ennek a funkciónak az alaposságát azt mutatja, hogy az E-Detective több adatot tárol el például a torrent feltöltési folyamatáról, mint maga a torrent fájlt futtató kliens. Ahogy a 12. ábrán is látható itt minden feltöltési folyamatot meg tudunk tekinteni, attól függetlenül, hogy éppen kapcsolódik-e az adott géphez vagy sem. Míg a klienseken 30

9 általában csak azoknak a feltöltését tekinthetjük meg, akik éppen kapcsolódnak hozzánk. 12. ábra: Az E-Detective P2P monitoringja Telnet: Az E-Detective rögzíti a telnet segítségével végrehajtott folyamatokat. Rendelkezik olyan funkcióval is, mely segítségével könnyen megtekinthetjük a felhasználó által végzett műveleteket. Továbbá rögzíti a felhasználói fiókot, a felhasználó nevét, a csatlakozás folyamán használt jelszavat, a szerver IP-címét és a továbbított fájl méretét is. A telnetet főként azért érdemes figyelni, mert egy régi típusú kommunikációs csatorna, így sokan úgy gondolják, hogy ezen a csatornán keresztül könnyedén szivárogtathatnak ki információt, mivel ezt senki nem figyeli. Amiért még érdemes odafigyelni a telneten való kommunikációra, az az a tény, hogy a telnet a csomagokat nem titkosítva küldi el a hálózaton. Megtörténhet, hogy egy lehallgató program arra vár, hogy a felhasználó telnet-en keresztül lépjen be az egyik rendszerelemre. Ekkor a belépés során használt jelszót a lehallgató program eltárolja, és elküldi egy illetéktelen személynek. Egy ilyen eset például súlyos adatveszteséggel is járhat, attól függően, hogy milyen rendszerelemhez kapcsolódott a felhasználó. Mint az 13. ábrán látható az E-Detective egy java applet segítségével teszi lehetővé a telnet folyamatok megtekintését. 31

10 13. ábra: Az E-Detective Telnet monitoringja HTTP: o HTTP link: Ebben a funkcióban azokat a web helyeket tekinthetjük meg, melyeket az adott felhasználó valamilyen hivatkozás útján nyitott meg. Természetesen ez is rögzíti a megnyitás dátumát, a felhasználói fiókot, valamint a host neveket is. Ezeket azért érdemes külön figyelni mert előfordulhat, hogy az alkalmazottak ezen módszer segítségével próbálják eltitkolni, hogy milyen weblapokat látogatnak. o HTTP csatlakozások: Ebben a funkcióban azt vizsgálhatjuk meg, hogy a felhasználók milyen oldalakat látogatnak. Rögzíti a látogatás dátumát, felhasználói fiókot, felkeresett oldal címét melyet mi is azonnal megtekinthetünk. o HTTP reconstruct: Ebben a funkcióban azt tekinthetjük meg, hogy mely oldalak helyreállítását végezték el a rendszerünkben a felhasználók. o HTTP letöltés/feltöltés: Ennél a funkciónál, a böngészőn keresztül történt le- és feltöltéseket tekinthetjük meg. Rögzíti a le- vagy feltöltés dátumát, a felhasználói fiókot, a művelet típusát a le- vagy feltöltött fájl nevét, méretét, melyet ebben az esetben is azonnal letölthetünk és megtekinthetünk a műveletben részt vevő külső URL-t. 32

11 o Video Stream: Ebben a funkcióban megtekinthetjük, hogy a felhasználók milyen videókat néztek meg a különböző portálokon. Itt is rögzítésre kerül a megtekintés dátuma, a felhasználói fiók, a host név, az URL, valamint a fájl neve és mérete valamint itt is lehetőségünk van megtekinteni az adott videót. Ennek a funkciónak főként az a jelentősége, hogy megtudjuk melyik felhasználó milyen tevékenységgel terheli le a sávszélességünket, hiszen ha olyan videókat tekint meg, melyek a munkájához szükségesek (pl.: oktatóvideók), akkor ez indokolt. Viszont, ha ez nem kapcsolódik semmilyen munkatevékenységhez, akkor az adott felhasználó feleslegesen terheli a hálózati erőforrásokat. A 14. ábrán jól megfigyelhető, hogy a felkeresett video megosztón nem egy szakmai előadást vagy oktatást tekintettek meg, hanem egy autómodellezési versenyt. Viszont ezen adatok elemzésénél nem szabad figyelmen kívül hagyni azt a tényt, hogy néha a megtekinteni kívánt munkához köthető videó előtt egy reklám szerepel, amit a felhasználó nem tudott átugorni, hiszen a legtöbb video megosztó üzemeltetője, ezen reklámokból termeli a profitot. 14. ábra: Az E-Detective Video Stream monitoringja o HTTP Request: Ennél a funkciónál megtekinthetjük a kiküldött és a bejövő kéréseket. Rögzíti a kérés idejét, a felhasználói fiókot mely a 33

12 kérést küldte vagy amelyre a kérés érkezett, valamint rögzíti az URL-t. Közösségi szolgáltatások: ebben a funkcióban megfigyelhetjük a legnépszerűbb közösségi portálokon való tevékenységeket. o Facebook: Ennél az opciónál az E-Detective rögzíti a Facebookra való kapcsolódás idejét, hogy melyik felhasználói név alól milyen névvel léptek be az oldalra. Megtekinthetjük, hogy az üzenőfalára milyen üzeneteket írt és kapott, a chaten folytatott kommunikációt, megfigyelhetjük a barátlistáját, valamint a csatolt fájlokat. Ezenkívül, azt is megfigyelhetjük, hogy az adott felhasználó milyen játékot futtatott a Facebookon. Az alkalmazottak Facebookos tevékenységeinek figyelése azért fontos, mert ezen az oldalon önként rengeteg bizalmas információt szolgáltathatnak ki saját magukról és a szervezetükről, mivel a felhasználók többnyire nem mérik fel, hogy milyen könnyen visszaélhetnek az itt megadott információkkal. A visszaélés mellett a z üzleti célú felhasználás is egyre jellemzőbb: HR-es szakemberek, munkáltatók, szolgáltató cégek, telemarketingesek innen gyűjtik az információkat. A személyes adatokon túl a Facebookon meg lehet figyelni az emberek kapcsolati hálóját is, mind a személyeset, mind az üzletit, valamint kifigyelhetik felhasználói szokásainkat is. A Facebook, mint fenyegetettséget okozó elem alapvetően az emberek biztonságtudatossági hiányosságaiból adódhatnak. o Twitter: Itt ugyanazokat az információkat rögzíti az E-Detective, mint a Facebook esetében, azzal a különbséggel, hogy itt a Twitter által nyújtott ki- és bemenő mikroblog bejegyzéseket tekinthetjük meg. Egyéb o Online játékok: Ebben a funkcióban megtekinthetjük, hogy milyen online játékokkal játszanak a rendszer felhasználói. Az E-Detective rögzíti az adott játék szerveréhez való csatlakozás idejét, a felhasználói fiókot, a csatlakozáshoz használt portot, a szerver IPcímét és portját, valamint azt az adott játék nevét. Sajnos előfordulhat, hogy az alkalmazottak a munkahelyi internetkapcsolatot online játékra és nem a munkája elvégzésére használja. Az E-Detective ezen funkciójával kiszűrhetjük ezeket az alkalmazottakat. Persze ilyen esetekben figyelembe kell venni adott alkalmazottak munkában nyújtott teljesítményét is. o VoIP: Ebben a funkcióban az informatikai rendszeren keresztüli telefonálásokat hallgathatjuk le. Az E-Detective rögzíti a telefonálás idejét és időtartamát, a híváskezdeményező IP-címét, a hívószámot a hívott számot, a hívás módját (Pl.:peer to peer), a hívás típusát (Pl.:SIP), a tömörítés típusát, amit a Voip komunikáció alatt használtak, valamint rögzíti a hívást.waw 34

13 kiterjesztésű fájlokban amiket például egy Media Player segítségével visszahallgathatunk. A VoIP csatornát azért érdemes figyelni, mert az adatainkat nem csak írható-olvasható formában lehet kijuttatni, hanem ezen a kommunikációs csatornán keresztül egyszerűen csak felhívja a konkurens szervezetet és lediktálja például az ügyféllistánkat. o Ismeretlen kapcsolatok: Ebben a funkcióban azokat az adatforgalmi eseményeket tudjuk monitorozni, amit a rendszer nem tudott az előbbi funkciók egyikébe se besorolni. Az E-Detective ezen funkciójában tapasztalhatjuk az egyik legrészletesebb adatforgalmi esemény monitorozását. Természetesen itt is rögzítésre kerül az esemény ideje, a küldő és fogadó IP-címe, az adatforgalom folyamán használt küldő és fogadó portjai, az adatforgalomban résztvevő csomagok száma, a protokoll,melyen keresztül a kommunikáció megvalósult, az esemény mérete, sőt még a küldésre és fogadásra használt hálózati kártyák MAC-címe is. 15. ábra: Az E-Detective számára ismeretlen kapcsolatok monitoringja Jelentés: Az E-Detective mint a legtöbb monitorozó eszköz képes számunkra jelentéseket készíteni napi, heti és havi viszonylatban. A 16. ábrán például megfigyelhetünk, a április 25. napi HTTP kapcsolatok jelentésében a mely IP-címen mekkora volt a be- és kimenő kapcsolatok adatforgalma. Továbbá az E-Detective lehetőséget nyújt az 35

14 általunk kiválasztott IP-címről további jelentést készítsünk: napit, hetit vagy havit. Jelen esetben egy heti jelentést készítettem, amit a rendszer egy oszlopdiagram segítségével ábrázolt valamint a rendszer azon lehetőségét is kihasználtam, hogy a diagramban szereplő adatokat egy Excel táblába exportáltam. 16. ábra: Az E-Detective egy heti jelentése Rendszer állapot: o Online IP: Ebben a funkcióban az E-Detective rögzíti, hogy milyen IP címről, gépnévről és felhasználói fiókkal mikor lépett be utoljára a rendszerünkbe. Ezen funkcióban nem csak megtekinteni tudjuk az adott bejelentkezéssel kapcsolatos információkat, hanem szerkeszteni és törölni is tudjuk azokat. A 17. ábrán megfigyelhetjük az E-Detective ezen funkciójában nyújtott lehetőségeket. Ez a funkció azért lehet fontos, mert például ha tudomásunkra jut egy a szervezettől kifelé irányuló adatszivárgás, meg tudjuk állapítani, hogy az adott idő intervallumban, kik tartózkodtak a rendszerünkben. Ez által már csak azon felhasználók/alkalmazottak hálózati forgalmát kell ellenőriznünk az E-Detective segítségével, akik ezen intervallumban be voltak jelentkezve a rendszerünkben. Továbbá kideríthetjük azt is, ha például egy régebbi elbocsátott alkalmazott hozzáférése még mindig aktív a munkaviszonyának megszűnése után is. Ennek oka általában a rendszeradminisztrációs folyamatok hibájából adódhat. 36

15 17. ábra: Az E-Detective Online IP monitoringja o Bejelentkezési lista: Az E-Detective ezen funkciójában, azt figyelhetjük meg, hogy milyen loginnal, milyen IP-címről, mikor és milyen nyelven jelentkezetek be az E-Detective-be. Továbbá azt, hogy ez a bejelentkezés sikeres volt vagy sem. Ez a funkció azért lehet hasznos, mert segítségével láthatjuk, hogy ki mikor fért hozzá az E-Detective által rögzített adatokhoz. o Tárolók: Az E-Detective ezen funkciójában azon hálózati erőforrásainkat figyelhetjük meg melyre az E-Detective az adatforgalmat rögzíti. Ezen funkció segítségével, ahogy a 18. ábrán is látható meg tudjuk állapítani: a rögzítésre használt merevlemez foglaltsági szintjét, a rendszerünk memória állapotát valamint azt is, hogy a szerverünk mely kommunikációs csatornák vannak nyitva, illetve zárva és azok milyen portokon keresztül érhetők el Ezen funkció fontossága abból adódik, hogy segítségével meg tudjuk állapítani, hogy milyen szintű az általunk rögzítet adatok biztonsága. 37

16 18. ábra: Az E-Detective által gyűjtött adatok tárolására használt erőforrások monitoringja Adat keresés: o Adat keresés Ezen funkció segítségével lehetőségünk van a különböző kommunikációs csatornákon rögzített adatok között célirányosan keresni. Ez a funkció az alábbi keresési lehetőségeket kínálja: Dátum/idő; Fogadó/küldő IP címe; küldő/fogadó, másolat/titkos másolat címe, tárgya, típusa; FTP: Server, user; P2P: eszköztípus, fájl; Online játékok neve alapján; Chat: az összes E-Detective által ismert azonnali üzenetküldő szolgáltatásban az adott chatprogram felhasználói fiókjaira, résztvevők és felhasználók kezelése URL VOIP: felhasználói fiók Egyéb: itt azon hálózati események között keres Az E-Detective ezen szolgáltatása azért lehet hasznos, mert például a korábban már az Online IP-k kapcsán említtet esetnél (tudomásunkra jutott egy a vállalattól kifelé irányuló adatszivárgás), nemcsak az időintervallum segítségével szűrhetjük a tárolt adatokat. Hanem ahogy a 19. ábra is mutatja itt lehetőségünk van a különböző kommunikációs csatornákon belül más és más keresési feltételt beállítani. Így nincs arra, hogy az 38

17 adott időintervallumban a szervezet rendszeréhez csatlakozó összes felhasználó minden kommunikációs csatornáját különkülön ellenőrizzük. 19. ábra: Az E-Detective keresési funkciói o Rögzített fájlok listája Ebben a funkcióban megtekinthetjük az E-Detective által rögzített a rendszer kommunikációs csatornáin közlekedő fájlok nevét kiterjesztését, méretét és keresést hajthatunk végre a fájlokon. Ezen keresések segítségével például, ha a fájl http letöltés esetén le tudom tölteni és megnézni az adott fájl tartalmát. Vagy Például MSN-en történt fájlátvitel során meg tudjuk nézni azt az üzenet cserét mely során a fájlátvitel megtörtént és azt akár külön Excel táblában is rögzíthetjük. Ezen túl természetesen fájlneveket is szűrni tudjuk, és ahogy az összes eddigi funkciónál az adatokat oszloponként sorba is rendezhetjük. Ez a funkció akkor hasznos, ha például a korábban már az Online IP-k és Adat keresés említett esetnél nem a kommunikációs csatornákon akarunk megkeresni a kiszivárgott adatokat, hanem pontosan tisztában vagyunk vele milyen fájlok jutottak ki a szervezettől és konkrétan azokra szeretnénk rá keresni. 39

18 20. ábra: Az E-Detective által rögzített fájlok Összegezve ez a megoldás képes felügyelni több E-Detective rendszer működését Az E-Detective helye az informatikai rendszerben Miután megvizsgáltuk az E-Detective típusait jellemzőit és monitorozási lehetőségeit meg kell vizsgálnunk, hogy hová kell telepíteni az informatikai rendszerünkben annak érdekében, hogy hatékonyan végezhesse el az informatikai biztonsággal kapcsolatos adatforgalmi feladatát. Az E-Detective informatikai hálózatba való elhelyezésének a rendszer hálózat forgalmától függően 3 lehetősége van. Mirror mód: Ennél a módnál az E-Detective tükrözéssel gyűjt össze az adatokat. A tükrözéssel az adatok valós idejű redundáns tárolása valósul meg. Ennél a módnál lehetőség van két hálózati kártya használatára is: o az első hálózati kártya az adatok gyűjtésére szolgál (az E-Detective eth0 néven hivatkozik rá), o a második hálózati kártya az pedig az adatok kezelésére (az E-Detective eth0 néven hivatkozik rá) ez biztosít lehetőséget, hogy az eszközhöz a hálózaton keresztül hozzáférhessen a felügyeleti rendszer adminisztrátor. A 21. ábra az E-Detective elhelyezkedését szemlélteti hálózati eszközök között. Megfigyelhető a Hub vagy Switch és a Switch között helyezkedik el. Ebből látható hogy két olyan eszköz között tükrözi az adatokat melyeken keresztül a 40

19 ki- és bemenő adatforgalom megvalósul. A gyártó magas adatforgalom esetén ajánlja ezt a módot. 21. ábra: Az E-Detective Mirror módban [23] Broadcast mód: Ennél a módnál az E-Detective az adatszórási hálózati megoldás segítségével ellenőrzi, rögzíti a rendszer ki és bemenő adatforgalmát. Ezen mód használata esetén csak egy hálózati kártyára van szükségünk melyre at E- Detective eth0 néven hivatkozik. A 22. ábrán megfigyelhetjük, hogy csak egyetlen adatszórási csatornán keresztül kapcsolódik a HUB-hoz. A gyártók alacsony adatforgalom esetén javasolják ezt a módot. 41

20 22. ábra: Az E-Detective Broadcast módban [23] Bridge Mód: Ebben a módban a mirror módhoz hasonlóan két hálózati kártyára van szükség. Melyekre az E-Detective eth0 és eth1 néven hivatkozik. Mint a 23. ábrán is látható ebben az esetben az E-Detective a tűzfal és a Switch között helyezkedik el, oly módon, hogy az adatforgalom rajta keresztül valósul meg. Az E-Detective e módban való használatát a gyártók csak arra az esetre ajánlják, ha a vevőnek speciális környezetre van szüksége, amely megköveteli az eszköz ilyen módon való felhasználását. 42

21 23. ábra: Az E-Detective Bridge módban[23] Több E-Detective eszköz használatának lehetőségei Minden szervezetnél előfordulhat, hogy a különböző telephelyeiken különálló informatikai rendszereket használnak. Egy E-Detective viszont csak egy rendszer adatforgalmát tudja rögzíteni. Ezen helyzetekre is nyújt megfelelő megoldás a Decision Group. Az erre a célra alkalmas eszköz a CMS (Center Management System). Sajnos mivel ez egy elég új eszköz nem volt lehetőségem alaposan megismerni. Csak a gyártó által közzé tett dokumentációkra támaszkodhattam. Első és az egyik legfontosabb információ az volt, hogy ez nem egy célhardver, hanem egy szoftver, amit egy olyan dedikált szerverre kell telepíteni, amely támogatja a Debian Linux operációs rendszereket. Ezen a feltételen kívül a szervernek meg kell felelnie a dokumentációkban ajánlott hardver követelményeknek is. Funkciói között a következők szerepelnek központosított jelentéskészítési, teljes szövegkeresési és lekérdezési funkciók. Meg tudja mutatni az általa felügyelt E-Detective rendszerek állapotát, valamint rendelkezik egy központosított grafikus web felülettel is. A 24. ábrán jól megfigyelhető, hogy ez a keretrendszer három részből épül fel. Az E-Detective rendszerekből az adatmegőrző rendszerekből valamint a CMS-ből. A CMS segítségével akár E-Detective rendszerenként is megjeleníthetjük az , a chat, a fájlátvitel, http és egyéb adatforgalmat is. Természetesen ezeket ugyanolyan módon tovább szűrhetjük, ahogy azt már az E-Detective esetében láthattuk. 43

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Kincskereső Könyvelő Klub. Moodle felhasználói kézikönyv

Kincskereső Könyvelő Klub. Moodle felhasználói kézikönyv Kincskereső Könyvelő Klub Moodle felhasználói kézikönyv TARTALOMJEGYZÉK 1. Kincskereső Könyvelő Klub bemutatása... 3 2. Belépés az oldalra... 3 3. Kincskereső Könyvelő Klub oldala... 4 3.1 Kincskereső

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

Mobil Partner telepítési és használati útmutató

Mobil Partner telepítési és használati útmutató Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...

Részletesebben

Parlagfű Bejelentő Rendszer

Parlagfű Bejelentő Rendszer Parlagfű Bejelentő Rendszer felhasználói útmutató A rendszer elérése: Elérési cím: www.govcenter.hu/pbr Felhasználói funkciók: 1. Regisztráció Új felhasználói fiókot az oldalsó menüben a [Regisztráció]-ra

Részletesebben

Szülői modul. Belépés a TANINFORM rendszerbe. Főoldal

Szülői modul. Belépés a TANINFORM rendszerbe. Főoldal Szülői modul Belépés a TANINFORM rendszerbe Belépni vagy a bogim.hu oldalon elhelyezett linkre való kattintással vagy a https://start.taninform.hu/application/start?intezmenyindex=032552 cím böngészőbe

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

TRBOnet Térinformatikai terminál és diszpécseri konzol

TRBOnet Térinformatikai terminál és diszpécseri konzol TRBOnet Térinformatikai terminál és diszpécseri konzol A TRBOnet egy kliens szerver diszpécser szoftver MOTOTRBO rádiók száméra. A TRBOnet szoftver jól alkalmazható a MOTOTRBO rádiós rendszereknél. A szoftver

Részletesebben

Használati utasítás.

Használati utasítás. Lotus Notes Naptár Windows telefonra Használati utasítás. Írta: Varga Róbert 1 http://www.robertwpapps.uw.hu Bevezetés: Ezt az alkalmazást a fejlesztő saját használatra írta a teljesség igénye nélkül.

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

E-mail beállítása Outlook kliensen. Magyar verzió 1.0

E-mail beállítása Outlook kliensen. Magyar verzió 1.0 E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra

Részletesebben

1. Létező postafiók megadása

1. Létező postafiók megadása A Microsoft Office Outlook (korábban Microsoft Outlook) egy személyesinformáció-kezelő és e-mail ügyfél program a Microsoft-tól, valamint része a Microsoft Office irodai alkalmazáscsomagnak Habár leginkább

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél már rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel

T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél még nem rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes

Részletesebben

iseries Client Access Express - Mielőtt elkezdi

iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Start Kínált letöltési sebesség (Mbit/s) 10,00 Kínált feltöltési sebesség (Mbit/s) 2,00 Csomagban foglalt adatforgalom (le- és feltöltés - GB) 0,195 módokra vonatkozó Egyéb 4G/LTE hálózat nem elérhető

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység -06 3-06 68-06 Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 68-06

Részletesebben

Tartalomjegyzék. Levelezéshez kapcsolódó alapfogalmak

Tartalomjegyzék. Levelezéshez kapcsolódó alapfogalmak Tartalomjegyzék Outlook Express e-mail fiók beállítása... 2 Outlook Express e-mail fiók módosítása.... 5 Outlook 2003 e-mail fiók beállítása... 7 Outlook 2003 e-mail fiók módosítása.... 10 Outlook 2007

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató EUREST KFT. BUDAPESTI NÉMET ISKOLA WEB ALAPÚ MENÜRENDSZERÉNEK HASZNÁLATÁHOZ Tartalom Általános felhasználói ismeretek... 2 Nyelv Választás... 3 Regisztráció... 4 Bejelentkezés...

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Levelezési beállítások

Levelezési beállítások Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

Elektronikus ügyintézés súgó. Az Elektronikus ügyintézés kezdeményezésének lépései:

Elektronikus ügyintézés súgó. Az Elektronikus ügyintézés kezdeményezésének lépései: Elektronikus ügyintézés súgó Az Elektronikus ügyintézés kezdeményezésének lépései: 1. Elektronikus ügyintézés kezdeményezése: 1.1 Elektronikus ügyintézés menüpont-, azon belül az Elektronikus ügyintézés

Részletesebben

Hálózati operációs rendszerek II.

Hálózati operációs rendszerek II. Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Díjcsomag neve Smarttarifa 1 Kínált letöltési sebesség (Mbit/s) 5,00 Kínált feltöltési sebesség (Mbit/s) 1,00 Csomagban foglalt adatforgalom (le- és feltöltés - GB) 0,049 módokra vonatkozó - VoIP nem vehető

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

Tegyünk nagyszerű dolgokat!

Tegyünk nagyszerű dolgokat! Tegyünk nagyszerű dolgokat! Ismerős Természetes környezet Multiplatform Nagyobb hatékonyság Letöltés Ismerős és minden elődjénél jobb Ismerős felületa Windows 10 a jól ismert Windows-élményt nyújtja még

Részletesebben

A rendszer különféle információs, kulturális és oktatási célokat szolgálhat:

A rendszer különféle információs, kulturális és oktatási célokat szolgálhat: Mi a VIDRA rendszer? A VIDRA egy szoftver csomag, amely képes egyszerre több videokamera adását és az előadók által vetített képeket számtalan webes felhasználó számára élőben közvetíteni és egyúttal rögzíteni

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Budai Egészségközpont Online Ügyfélszolgálat

Budai Egészségközpont Online Ügyfélszolgálat Budai Egészségközpont Online Ügyfélszolgálat KÉZIKÖNYV Online ügyfélszolgálat Örömmel tájékoztatjuk, hogy a Budai Egészségközpontban immár online ügyfélszolgálaton keresztül is módja van egészségügyi ellátással

Részletesebben

Rendszám felismerő rendszer általános működési leírás

Rendszám felismerő rendszer általános működési leírás Rendszám felismerő rendszer általános működési leírás Creativ Bartex Solution Kft. 2009. A rendszer funkciója A rendszer fő funkciója elsősorban parkolóházak gépkocsiforgalmának, ki és beléptetésének kényelmesebbé

Részletesebben

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Hipernet Light Kínált letöltési sebesség (Mbit/s) 5,00 Kínált feltöltési sebesség (Mbit/s) 1,00 Csomagban foglalt adatforgalom (le- és feltöltés - GB) 3 módokra vonatkozó VoIP - Chat alkalmazások - Fájlcserélő

Részletesebben

KnowledgeTree dokumentumkezelő rendszer

KnowledgeTree dokumentumkezelő rendszer KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5

Részletesebben

Útmutató az Elektronikus fizetési meghagyás használatához

Útmutató az Elektronikus fizetési meghagyás használatához Útmutató az Elektronikus fizetési meghagyás használatához Fizetési meghagyás online igénylése 1(13) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A MOKK E-Fizetési meghagyás kezelésének

Részletesebben

1. Létező postafiók megadása. ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát.

1. Létező postafiók megadása. ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát. 1. Létező postafiók megadása ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát. 2. Fióktípus megadása Rendszerünkben található postafiókjainak beállításához

Részletesebben

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre.

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre. Symbian Nokia Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Nokia szolgáltatások, alkalmazások Nokia smartphone-okhoz: Az ovi.com Nokia okostelefonokhoz felépített, háttérszolgáltatást

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 a TávTagTár programhoz Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 Tartalomjegyzék Futási feltételek... 3 Telepítés... 3 Indítás... 3 Főablak... 4 Új személy felvétele...

Részletesebben

telepítési útmutató K&H Bank Zrt.

telepítési útmutató K&H Bank Zrt. K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu telepítési útmutató K&H e-bank Budapest, 2015. március 09. K&H e-bank

Részletesebben

Debian mint Desktop Operációs rendszer

Debian mint Desktop Operációs rendszer Debian mint Desktop Operációs rendszer Ez a dokumentum segítséget nyújt a Linux mindennapos használatához, a dokumentumszerkesztéstől a video- és zenelejátszáson át a böngészésig. Az itt felhasznált programok,

Részletesebben

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések MAGYAR ENERGIA HIVATAL MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések 2009. 05. 29. Magyar Energia Hivatal Energiainformációs Adattár Dokumentum verziók Verziószám Dátum Állapot Módosító Leírás

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

Gyors Indítási Útmutató

Gyors Indítási Útmutató NWA1300-NJ Gyors Indítási Útmutató 802.11 b/g/n Falban lévő PoE Hozzáférési pont Firmware Verzió 1.00 1. kiadás, 0 / 2011 ALAPÉRTELMEZETT BEJELENTKEZÉSI RÉSZLETEK Felhasználónév admin Jelszó 1234 TARTALOM

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Webleltár rendszer. Készítette: ABACOM Kft. 2013 november. Abacom Kft.

Webleltár rendszer. Készítette: ABACOM Kft. 2013 november. Abacom Kft. Webleltár rendszer Készítette: ABACOM Kft. 2013 november 1 Webleltár Leírás On-Line leltározás Wifit vagy mobil internetet használó eszközökkel. A Leltározó Program lehetővé teszi, hogy az intézménybe,

Részletesebben

A belső hálózat konfigurálása

A belső hálózat konfigurálása DHCP A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. Szerver (Windows 2012) SWITCH Kliens gép (Windows 7) Hálózati kártya (LAN1) Hálózati kártya (LAN1) Állítsunk be egy lan1

Részletesebben

Felhasználói kézikönyv a WEB EDInet rendszer használatához

Felhasználói kézikönyv a WEB EDInet rendszer használatához Felhasználói kézikönyv a WEB EDInet rendszer használatához A WEB EDInet rendszer használatához internet kapcsolat, valamint egy internet böngésző program szükséges (Mozilla Firefox, Internet Explorer).

Részletesebben

Expressz Import rendszer

Expressz Import rendszer Expressz Import rendszer Útmutató a Címzettek részére TNT Expressz Import rendszer A TNT Expressz Import rendszerével a világ 168 országából egyszerűen szervezheti dokumentumai és áruküldeményei felvételét

Részletesebben

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Tartalomjegyzék 1. Symbian rendszer...2 1.1 Funkciók és követelmények...2 1.2 Telepítés és használat...2 2. Windows Mobile rendszer...6 2.1

Részletesebben

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Mobil Online 50 MB Csomagban foglalt adatforgalom (le- és feltöltés - GB) 0,049 forgalmi keret túllépése esetén 33Ft/0,01 Mb módokra vonatkozó VoIP nem vehető igénybe - Mobil Online 100 MB Csomagban foglalt

Részletesebben

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is. SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,

Részletesebben

Szolgáltatói Adminisztrátori leírás

Szolgáltatói Adminisztrátori leírás Online Felügyeleti Központ Szolgáltatói Adminisztrátori leírás Egységes Megjelenítő Rendszer Online Felügyeleti Központ (Webes alkalmazói felület) Szolgáltatók részére 1. Használati útmutató és leírás

Részletesebben

Az Evolution levelezés beállítása

Az Evolution levelezés beállítása Az Evolution levelezés beállítása 1. Program megnyitása Nyissa meg az Evolution-t. Amennyiben a telepítést követő első indításkor a program felajánlja az új postafiók készítését, válassza a Nem lehetőséget.

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett

Részletesebben

XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban

XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban 1. XCZ állomány ellenőrzése és átadása elektronikus beküldésre 2. Nyomtatvány

Részletesebben

OKTATÁSKUTATÓ ÉS FEJLESZTŐ INTÉZET TÁMOP-3.1.5/12-2012-0001 Pedagógusképzés támogatása

OKTATÁSKUTATÓ ÉS FEJLESZTŐ INTÉZET TÁMOP-3.1.5/12-2012-0001 Pedagógusképzés támogatása TÁMOP-3.1.1-11/1 XXI. századi közoktatás Technikai tudnivalók a jelentkezéshez Regisztráció A regisztráció az OFI honlapon elérhető A pályázók kizárólag elektronikusan úton jelentkezhetnek az innen elérhető

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

1117 Budapest, Kaposvár u. 5 7. http://www.uzletitelekom.hu. Faxszám: 06-80/430-043

1117 Budapest, Kaposvár u. 5 7. http://www.uzletitelekom.hu. Faxszám: 06-80/430-043 1117 Budapest, Kaposvár u. 5 7. 1435 http://www.uzletitelekom.hu Faxszám: 06-80/430-043 Levelezési szolgáltatások megrendelése Levelezési szolgáltatások Új megrendelés Csoportos e-mail Csoportos e-mail

Részletesebben

Az Egységes Pályázati Keretrendszer használata (akadémiai könyv- és folyóiratkiadási támogatás elnyerésére a 2014.

Az Egységes Pályázati Keretrendszer használata (akadémiai könyv- és folyóiratkiadási támogatás elnyerésére a 2014. 2. Az Egységes Pályázati Keretrendszer használata (akadémiai könyv- és folyóiratkiadási támogatás elnyerésére a 2014. évre vonatkozóan) Bejelentkezés az EPK rendszerébe: 1) Az Akadémiai Adattárban rögzített

Részletesebben

A WORDPRESS TELEPÍTÉSÉNEK LÉPÉSEI

A WORDPRESS TELEPÍTÉSÉNEK LÉPÉSEI Mgr. Námesztovszki Zsolt A WORDPRESS TELEPÍTÉSÉNEK LÉPÉSEI Eötvös Loránd Tudományegyetem, Pedagógiai és Pszichológiai Kar Oktatásinformatikai rendszerek - szöveggyűjtemény Budapest, 2013. Bevezető A WordPress

Részletesebben

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager

Részletesebben

A Microsoft Outlook 2003 levelezés beállítása

A Microsoft Outlook 2003 levelezés beállítása A Microsoft Outlook 2003 levelezés beállítása 1. Program megnyitása Nyissa meg a Microsoft Outlook 2003-at, mely általában a Start menü Minden program/programok menü Microsoft Office menü listájában megtalálható.

Részletesebben

A mobil alkalmazás. Felhasználói útmutató - ios

A mobil alkalmazás. Felhasználói útmutató - ios Program megnevezése: Magyarország-Szlovákia Határon Átnyúló Együttműködési Program 2007-2013 Pályázat címe: HUSK JOBs portal Közös munkaerő-piaci információs rendszer A vezető partner: Centrum pokročilých

Részletesebben

SAMSUNG SSM-8000 szoftvercsomag

SAMSUNG SSM-8000 szoftvercsomag SAMSUNG SSM-8000 szoftvercsomag A Samsung SSM-8000 szoftvercsomag a Samsung által forgalmazott IP kamerák, digitális rögzítők, hálózati rögzítők, encoderek közös grafikai felületen történő megjelenítését

Részletesebben

Vendégváró csomag használati tippek

Vendégváró csomag használati tippek Vendégváró csomag használati tippek Tisztelt Ügyfelünk! Örömmel köszöntjük a Telekom Vendégváró csomag előfizetői között! Kérjük, szánjon néhány percet kiadványunkra, melyben hasznos tippeket adunk Önnek

Részletesebben

HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT

HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT Kínált letöltési sebesség (Mbit/s) Kínált feltöltési sebesség (Mbit/s) Garantált letöltési sebesség (Mbit/s) Garantált feltöltési sebesség (Mbit/s) I. csomag 15 2 3 1 Chat alkalmazások igénybe vehető -

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

EgroupWare: A csoportmunka megoldás

EgroupWare: A csoportmunka megoldás EgroupWare: A csoportmunka megoldás Bemutatás Az egroupware egy üzleti szintű, PHP alapú, szabad csoportmunka szerver megoldás, a Stylite AG terméke. A közösségi verzió szabadon letölthető és ingyenesen

Részletesebben

KONTAKT Webalkalmazás útmutató. Dátum Módosította Leírás Verzió 2014.04.01 E- Group Kiindulási verzió 1.0 2014.06.06 E- Group Tördelés módosítása 1.

KONTAKT Webalkalmazás útmutató. Dátum Módosította Leírás Verzió 2014.04.01 E- Group Kiindulási verzió 1.0 2014.06.06 E- Group Tördelés módosítása 1. KONTAKT Webalkalmazás útmutató Dátum Módosította Leírás Verzió 2014.04.01 E- Group Kiindulási verzió 1.0 2014.06.06 E- Group Tördelés módosítása 1.1 1 Dokumentum információ: Projekt megnevezése: Projekt

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés

Részletesebben

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola 06 3 06 68 06.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 8 03 000 0 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

Részletesebben

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter Ez a terméket bármely ma használatos web böngészővel (pl. Internet Explorer 6 or Netscape Navigator 7.0) beállítható. Kezdő lépések DP-G321 AirPlus G 802.11g/2.4GHz Vezeték nélküli Multi-Port Nyomtató

Részletesebben